Je vous fais part des dernières visites que j’ai eu sur mon honeypot Kojoney dont je vous avais parlé ici et dont la dernière intrusion intéressante remonte à ce billet. Ici pas d’intrus très imag...
NB : L’article a été initialement rédigé en février 2007. Une vulnérabilité pour le moins importante a été découverte dans le système d’authentification de SunOs 5.10/5.11. Même si la faille est ...
Il y a quelques jours, un certain Arnezami a cassé la protection AACS qui protège le contenu des disques HD-DVD et Blu-Ray en rendant publique la “Processing Key” utilisée dans le procédé de déchif...
Dans ce billet je vais vous parler de deux logiciels cryptographiques qui se basent sur des concepts ingénieux. SSSS SSSS (pour Shamir’s Secret Sharing Scheme) se base sur le principe du secret p...
Il existe différentes façons de protéger sa vie privée et/ou son anonymat sur Internet. La cryptographie, qu’elle soit à clé secrète ou publique, est couramment utilisée pour s’assurer que les com...
NB : L’article traitant d’un cas spécifique de cryptanalyse, il risque d’être difficile à comprendre pour des non-initiés. C’est avec un décalage non négligeable que je rédige cette solution, mais...
J’étais passé à côté de pngstego en me disant que ce logiciel de stéganographie utilisant le format PNG n’en valait pas la peine, comme un certain nombre de programmes qui dissimulent des informati...
Les expressions régulières, c’est bien… et c’est plutôt simple à intégrer dans un code. Mais quand il s’agit de faire une application qui propose son propre système d’expressions régulières ça fait...
Les pages de manuel UNIX, les manpages, se situent généralement dans l’arborescence /usr/share/man et sont stockées compressées (gzippées). Elles permettent d’obtenir des informations sur des comma...
Kojoney est un honeypot à faible interaction. Développé en Python et basé sur les librairies réseau Twisted, il émule un serveur SSH tournant sur un système où les utilisateurs ont des mots de p...
Une nouvelle version du contenu est disponible.